Sichern Sie Ihr Netzwerk: Mit unserer Gerätekontrolle behalten Sie die Kontrolle.

Die versteckten Gefahren unbekannter Geräte enthüllt!
Datenlecks, heimische Schadsoftware, unerwartete Berechtigungsverschiebungen – mit unbekannten Geräten kommen eine Fülle von Risiken. Doch unsere fortschrittliche Gerätekontrolle steht bereit, Ihre Sicherheit auf das nächste Level zu heben.

Eine Whitelist mit Kraft

Welche Möglichkeiten bietet die Gerätekontrolle?

  • Automatisches freigeben von Geräten
    Wird die Gerätekontrolle in ein neues Netzwerk eingeführt, haben Sie die Möglichkeit Geräte automatisch zum Regelsatz hinzuzufügen, ohne die Arbeit Ihrer Mitarbeiter negativ zu beeinflussen.

  • Unbekannte Geräte zuverlässig erkennen
    Wird ein unbekanntes Gerät mit dem System verbunden, erhalten Sie darüber eine Mitteilung.
    Nutzen Sie anschließend das erstellte Protokoll und geben Sie das Gerät bei Bedarf frei. 

  • Die umfangsreichste Gerätekontrolle auf dem Markt
    Mit NetLock können Sie nicht nur die Nutzung von USB-Massenspeichern kontrollieren, sondern auch Mäuse, Tastaturen, Audiogeräte, Webcams, Netzwerkadapter und alle anderen USB Geräte.

  • Eine detaillierte Übersicht über allen vorhandenen Geräten
    In der Management Console können Sie genau einsehen, welche Geräte Freigaben existieren und diese bei Bedarf wieder zurückziehen.

Gerätekontrolle Geräte Übersicht

Unbekannte Geräte, ihre Risiken und Nebenwirkungen

Ein unbekannter USB-Stick kann einen Computer mit Malware infizieren. Er könnte sich auch als Tastatur am Betriebssystem registrieren, Tastenanschläge protokollieren oder automatisiert Befehle ausführen. Weiterhin können unbekannte Geräte dazu genutzt werden, sensible Unternehmensdaten zu stehlen.

Darüber hinaus kann ein Angreifer versuchen, über externe Hardware ein System zu kompromittieren. Oft geschieht dies unabsichtlich durch das Mitbringen privater Datenträger, die nicht von einem Administrator geprüft wurden.

Die folgenden zwei Beispiele sind besonders interessant: Viele Gerätehersteller bieten Softwaresuiten für ihre Produkte an. Aufgrund des Designs von Windows kann es vorkommen, dass über den Windows Update-Prozess entsprechende Softwaresuiten nachgeladen und ausgeführt werden. Die durch das Windows Update vererbten Berechtigungen des lokalen Systemkontos könnten von einem Angreifer ausgenutzt werden, sofern die Softwaresuite Sicherheitslücken aufweist. Ein gutes Beispiel hierfür bietet Razer. Siehe Heise-Artikel: https://www.heise.de/news/Das-Anstecken-einer-Razer-Maus-macht-Angreifer-zu-Windows-10-Admins-6171968.html

Nach eigenen Tests ist der verlinkte Angriff auch am 09.06.2022 noch immer möglich.

Das zweite Beispiel stammt von einem Kunden. Eine Produktionsstätte erhält regelmäßig USB-Sticks mit sensiblen Softwareinformationen. Der Absender hatte einen Virenbefall, wodurch unbemerkt USB-Sticks infiziert wurden. Einer dieser USB-Sticks traf bei dem Kunden ein, und in einer normalen Routine wurde er in einen Computer eingesteckt. In diesem Fall hatte der Kunde Glück, da sein eingesetztes Antivirus-Produkt die schädliche Ausführung gestoppt hat. Jetzt nutzen sie unsere Gerätekontrolle, um sicherzustellen, dass USB-Sticks nicht mehr an der IT-Abteilung vorbeikommen. Die Anwendungskontrolle kann in diesem Beispiel auch helfen, die schädliche Ausführung zu beenden und zu melden.

Detaillierte Protokollierung

Wird ein unbekanntes Gerät erkannt, erhalten Sie eine entsprechende Meldung.
Über diese Meldung können Sie wichtige Informationen entnehmen und Ihre nächsten Schritte planen.

Gerätekontrolle Protokoll

Häufig gestellte Fragen

Es können dauerhafte und auch Instanz basierte Geräte Ausnahmen definiert werden.

Aktuell stehen folgende Filter bereit (PNPClass):
⦿ Mouse
Computer Mäuse.

⦿ Keyboard
Tastaturen.

⦿ HIDClass
Sonstige Eingabegeräte. Zum Beispiel ein externes Touchpad, Mäuse und Tastaturen mit erweiterten Funktionen, Grafiktabletts und Mauspads.

⦿ USB
Hierbei handelt es sich um Geräte, die sich nur mit USB unter Windows melden. Dabei kann es sich zum Beispiel um ein USB Hub handeln.

⦿ DiskDrive
Externe Speichermedien, wie Festplatten, USB-Sticks und SD-Karten.

⦿ Windows Portable Devices
Mobilgeräte, Kameras, moderne USB-Sticks und externe Festplatten.

⦿ CDROM
Externe und interne CD/DVD Laufwerke.

⦿ MEDIA
Zum Beispiel Headsets, Lautsprecher und Webcams.

⦿ Net
Interne, sowie externe Netzwerkadapter. Auch Netzwerkadapter einer VPN Software werden abgedeckt.

⦿ XboxComposite
Geräte die sich als Xbox Controller anmelden.

Ein unbekanntes Gerät ausgeworfen und protokolliert werden.